Como criar uma VPN Point to Site no Azure com certificado

Azure, Microsoft

Fala pessoal, tudo bem com vocês? Hoje irei abordar como realizar a configuração de uma VPN Point to Site no Azure. Eu particularmente realizo 90% dos meus laboratórios no Azure, então resolvi criar uma VPN para realizar a conexão com meus servidores.

Vamos lá?

Então para iniciar as configurações, vamos iniciar criando uma Virtual Network, você pode criar a Virtual Network em um Resource Group novo, ou criar em um existente. No meu caso irei criar em um Resource Group novo.

Na nossa barra de pesquisa no Azure, vamos buscar por Virtual Networks

Em Virtual Networks vamos clicar em + Create para iniciar a configuração da nossa Vnet

Em subscription irei deixar a minha padrão.

Em Resource Group, irei criar um com o nome de LabPcosta

Em Name você deve definir um nome para sua Vnet

Em Region você deve definir a região da sua Vnet, irei selecionar Brazil South.

Vamos clicar em Next, para realizar as configurações de IP.

Como estou criando um Laboratório, irei deixas as opções padrões.

Na parte de configurações de segurança também não irei alterar. Vamos clicar em Review + Create.

Depois de validar as configurações, vamos clicar em Create para criar nossa VNET.

Aguarde até a configuração finalizar.

Nosso primeiro passo para a configuração da nossa VPN, foi realizada. Vamos continuar nossa configuração criando agora o nosso Virtual Network Gateway

Para isso, vamos novamente na nossa barra de pesquisa do Azure, e buscar por Virtual Network Gateways

Vamos clicar em + Create para iniciar a nossa configuração.

Vamos para as configurações.

Em subscription irei deixar a minha padrão (a mesma que usei para criar minha VNET)

Em Resource Group, o mesmo irá ser selecionado quando for selecionado a VNET para essa Virtual Network Gateway.

Em name irei chama-la de Pcosta, mas fique à vontade para colocar outro nome rsrs

Na parte da  região, irei selecionar a mesma da minha Vnet que foi a Brazil South

Em Gateway Type selecione VPN

Em VPN type selecione Route-Based

Em SKU irei selecionar o tipo Basic para mais detalhes recomendo que você leia a documentação.

Em Virtual Network selecione a Vnet que criamos no passo 1.

Em Gateway subnet address range, irei deixar o padrão que foi recomendado.

Em Public IP Address irei criar um novo e nomeá-lo de pcostaip

As demais configurações irei deixar como Disabled.

Vamos clicar em Review + Create.

Depois de validar as configurações, vamos clicar em Create.

Esse processo pode demorar alguns minutos.

Após finalizar, clique em Go to resource.

Vamos precisar também criar um certificado raiz autoassinado para acessar nossa VPN.

Para criar o certificado, vamos realizar o seguinte processo.

Irei realizar o processo da documentação da Microsoft.

No nosso computador com Windows 10 inicie o PowerShell como administrador

Nesse exemplo o certificado será criado com o nome PS2RootCert, ele também será instalado automaticamente depois de criado em “Certificates-Current User\Personal\Certificates” iremos precisar desse caminho para exportar o nosso certificado.

Com o PowerShell aberto digite o seguinte comando:

$cert = New-SelfSignedCertificate -Type Custom -KeySpec Signature `

-Subject “CN=P2SRootCert” -KeyExportPolicy Exportable `

-HashAlgorithm sha256 -KeyLength 2048 `

-CertStoreLocation “Cert:\CurrentUser\My” -KeyUsageProperty Sign -KeyUsage CertSign

Após realizar o procedimento pressione Windows +R e digite certmgr.msc

O meu Windows 10 que usei para criar o certificado está em PT-BR, irei em Pessoal\Certificados e irei buscar por PS2ChildCert

Irei clicar com o Direito e exportar o certificado.

Depois de exportar, irei abrir o meu certificado com o bloco de notas e copiar as linhas entre:

—–BEGIN CERTIFICATE—–

Copiar esse conteúdo.

—–END CERTIFICATE—–

Agora Vamos iniciar agora nossa configuração do Point to Site

Clique em Point-to-site configuration > Configure Now

Em Address Pool, defina o pool de endereços IP dessa VPN.

Irei definir como: 172.16.1.0/24

Na parte de Root Certificates em name iremos colocar o nome:  PS2RootCert e em Public certificate data iremos colar a parte que copiamos do certificado.

Clique em Save e aguarde a configuração ser salva. Esse procedimento pode demorar alguns minutos.

Depois de salvar, iremos voltar novamente em Point-to-Site Configuration

E Vamos realizar o Download do nosso Client VPN

Vamos descompactar o arquivo e instalar o nosso cliente.

O meu irei usar o WindowsAmd64

Vamos clicar em Yes para instalar.

Vamos agora na parte de VPN no nosso Windows 10

E vamos testar clicando em Connect.

Configuração realizada. Agora é só criar suas VMs e conectar via VPN para acesse-las.

Criando conta gratuita no Azure DevOps

Azure, DevOps

Fala Pessoal, tudo bem com vocês? Hoje irei mostrar como criar uma conta gratuita no Azure DevOps. Estou iniciando os meus estudos com Azure DevOps, e irei realizar uma serie de Posts compartilhando dicas e tutoriais para vocês.

Para criar nossa conta, iremos precisar acessar o site:

https://azure.microsoft.com/pt-br/services/devops/?nav=min

Vamos clicar em Início gratuito, e vamos fazer o Login com a nossa conta Microsoft.

Na proxima tela, iremos colocar o nome da nossa organização e o local do nosso projeto.

Agora, vamos aguardar enquanto é criada nossa organização no Azure DevOps

Na próxima tela, iremos criar o nosso projeto e escolher se o mesmo será publico ou privado. Irei deixar o meu privado.

Clique em Create project para criar o nosso projeto.

Pronto, agora você pode utilizar o Azure DevOps.

O nível de dificuldade para a criação foi 0, irei abordar ao longo do tempo assuntos mais complexos.

Realizando Backup do Windows Server com Azure Backup

Azure, Microsoft, Windows Server

Fala pessoal, tudo bem com vocês? Hoje irei abordar um assunto que particularmente acho bem interessante e necessário em todas as empresas “Backup”

Acredito que você já esteja familiarizado com essa palavra Backup, porem hoje irei mostrar como realizar backup dos seus servidores com o Azure.

Antes de começar, a realizar esse procedimento você precisa dos seguintes recursos:

  • Conta no Azure (Você pode criar uma gratuita)
  • Servidor Windows (Para esse Lab que montei usei o Windows Server 2022)

Paulo, quais tipos de Backup consigo realizar com o Backup do Azure?

  • Vms do Azure
  • On-Premises (Esse que irei abordar)
  • Arquivos
  • SQL Server em servidores que estão no Azure e outros mais… Irei deixar um Link no fim.

Irei usar o MARS, para realizar o Lab

MARS é o serviço de backup do azure, no qual ele usa um agente para fazer os backups, e envia para um cofre de serviços de recuperação no Azure.

Não vou entrar muito afundo de como funciona todo o processo, mas caso você tenha interesse e eu recomendo que você leia a documentação.

Vamos começar?

Primeiro iremos conectar na nossa conta do Azure.

Iremos buscar por Recovery Services Vaults

Você também pode pesquisar pelo serviço.

Logo depois iremos criar um novo.

Aqui nessa tela, iremos selecionar nossa Subscription, nosso Resource Group, o nome do nosso Cofre e a região.

Irei deixar minha assinatura padrão, e em Resource Group, irei criar um novo.

No cofre, irei definir o nome de bkpvm2022

Irei deixar a região East US

Não irei definir Tags no momento, e irei colocar para Criar.

Aqui vejo que foi criado perfeitamente.

Irei clicar em Go to resource

Agora, iremos procurar na parte esquerda Backup e iremos preparar nossa infraestrutura para o nosso backup

Vamos em Where is your workload running e selecionar On-Premises

Em What do you want to Backup, temos varias opções, irei selecionar a parte de Files and Folders. Irei fazer apenas o Backup de arquivos e pastas. E logo depois iremos preparar nossa infraestrutura clicando em Prepare Infrastructure

Nessa tela, iremos realizar o Download do agente e também das credenciais que será necessário para continuar.

Com o Download concluído, vamos iniciar a instalação.

Vamos deixar tudo padrão em clicar em próximo.

Como não tenho proxy, irei clicar em próximo.

Irei deixar marcado para usar o Microsoft Update para verificar atualizações do agente.

Agora vamos clicar em instalar.

No final da instalação será pedido a vault credentials. No qual você deve fazer o download e salvar em um local seguro.

Agora vamos prosseguir com o registro, lembrando que você deve fazer o download da vault credentials.

Iniciando o assistente.

Aqui iremos colocar a vault credentials que realizamos o download.

Validando as credenciais.

Aqui está a identificação do nosso cofre. Vamos clicar em próximo.

Aqui precisamos colocar uma senha, ou gerar. Irei gerar uma nova senha e salvar no meu computador. Lembre-se de salva-la em outro local.

Esse é um aviso, pois salvamos nossa chave localmente.

Agora vamos clicar no meu iniciar e procurar por Microsoft Azure Backup

Tela inicial

Vamos clicar em Backup agendado para criar nossa politica.

Aqui é a tela inicial, onde fala um pouco sobre o assistente. Vamos clicar em próximo.

Na próxima tela vamos clicar em adicionar itens, e irei selecionar o system state e o disco C:

Vamos clicar em próximo, e vamos configurar nossa politica.

Irei deixar o meu backup dessa forma.

Aqui está nossa politica de retenção, irei deixar padrão e clicar em próximo.

Aqui iremos configurar nossa politica para os arquivos, também irei deixar padrão e clicar em próximo.

Também irei deixar padrão (Lembrando que isso é um LAB)

Aqui irei deixar para a transferência ser online e clicar em próximo.

Nessa tela irá mostrar as configurações que realizei, irei revisar e clicar em concluir.

Agora estou criando a nossa agenda de Backup. Após finalizar o nosso backup está configurado.

Segue documentação: https://docs.microsoft.com/pt-br/azure/backup/

RBAC Conhece?

Azure, Microsoft


Fala pessoal, tudo bem com vocês? hoje venho com um conteúdo diferente, hoje irei falar sobre RBAC(Role Base Access Control)

Se você usa, o Azure você precisa do RBAC rsrs, mas Paulo, o que seria isso? Basicamente, é uma parte do azure onde você pode delegar permissões para alguns usuários… Vou explicar de outra de outra maneira. Com o RBAC você pode delegar para um usuário uma permissão especifica no que ele pode fazer dentro do seu ambiente azure.

Você pode por exemplo, criar um usuário com o um privilegio FULL (ou seja, ele praticamente pode fazer o que bem entender dentro da sua plataforma… Ou você pode criar um usuário com permissão de apenas leitura, onde ele só irá enxergar os recursos, ou você pode filtrar ainda mais rsrs.

Uma coisa que eu, Paulo sempre preso, é o menor privilegio possível para um usuário que não precisa…

Vamos usar um exemplo, eu tenho meu user PauloCostaTI onde ele é o GLOBAL ADMIN, ou seja, eu possa fazer o que bem entender, na minha assinatura rsrs, mas tenho certeza que você não vai querer isso para usa empresa, pois isso pode gerar muuuuuuito CUSTO.

Entao, iremos usar o RABC, para minimizar o que cada usuario, pode acessar, fazer, criar, apagar e etc….

Granulando o acesso, voce tem mais seguranca no seu ambiente.

Em outras palavras o RABC, é um sistema de que vai granular as autorizacoes de cada usuario.



Mas Paulo, o que posso fazer com ele?

O que posso fazer com o RBAC do Azure?

Aqui estão alguns exemplos do que você pode fazer com o RBAC do Azure:

  • Permitir que um usuário gerencie máquinas virtuais em uma assinatura e outro usuário gerencie redes virtuais
    • Permitir que um grupo de DBA gerencie bancos de dados SQL em uma assinatura
    • Permitir que um usuário gerencie todos os recursos em um grupo de recursos, como máquinas virtuais, sites e sub-redes
    • Permitir que um aplicativo acesse todos os recursos em um grupo de recursos

Fonte: https://docs.microsoft.com/pt-br/azure/role-based-access-control/overview

Em poucas linhas, tentei passar uma visão básica do RBAC, no link acima você encontrara diversas informações, fique a vontade para criar laboratórios, e usar no seu dia a dia.